警惕!Google Chrome 扩展程序被用来生成设备指纹,并实时在线追踪
研究人员创建了一个网站,该网站通过 Google Chrome 扩展程序来生成其设备的指纹,并进行跟踪。特征包括GPU性能、Windows应用程序、设备的屏幕分辨率、硬件配置,安装的字体,并可以使用相同的指纹识别方法跨站点跟踪设备。 已安装 Chrome 扩展程序的指纹 近日,网络开发者“z0ccc”分享了一个名为“Extension Fingerprints”的新指纹站点,该站点可以根据浏览器安装的 Google Chrome 扩展程序生成其设备指纹。在创建 Chrome 浏览器扩展时,可以将某些资产声明为网页或其他扩展可以访问的“网络可访问资源”。 这些资源通常是图像文件,它们是使用web_accessible_resources浏览器扩展清单文件中的属性声明的。 Web 可访问资源的示例声明如下所示: 早在2019年披露中,可以使用 Web 可访问资源来检查已安装的扩展程序,并根据找到的扩展程序的组合生成访问者浏览器的指纹。 为了防止检测,z0ccc表示某些扩展使用访问 Web 资源所需的秘密令牌。然而,研究人员发现了一种“资源时序比较”方法,该方法仍可用于检测是否安装了扩展。“与未安装的扩展资源相比,获取受保护扩展的资源需要更长的时间。通过比较时间差异,您可以准确地确定是否安装了受保护的扩展,”z0ccc 在项目的GitHub 页面上解释道。 为了说明这种指纹识别方法,z0ccc 创建了一个 Extension Fingerprints 网站 ,该网站将检查访问者的浏览器是否存在 Google Chrome Web Store 上可用的 1,170 个流行扩展中的 Web 可访问资源。 该网站将识别的一些扩展是 uBlock、LastPass、Adobe Acrobat、Honey、Grammarly、Rakuten 和 ColorZilla。根据已安装扩展的组合,网站将生成一个跟踪指纹,可用于跟踪该特定浏览器,如下所示。 一些流行的扩展,例如 MetaMask,不暴露任何资源,但 z0ccc 仍然可以通过检查“typeof window.ethereum 是否等于未定义”来识别它们是否已安装。 虽然那些没有安装扩展程序的人将具有相同的指纹并且对跟踪的用处较小,但那些具有许多扩展程序的人将有一个不太常见的指纹,可用于在网络上跟踪它们。 “这对于指纹识别用户来说绝对是一个可行的选择,”z0ccc 在给 BleepingComputer 的电子邮件中解释道。 “特别是使用’获取网络可访问资源’方法。如果将其与其他用户数据(如用户代理、时区等)结合使用,则可以很容易地识别出用户。” Extensions Fingerprints 站点仅适用于从 Chrome Web Store 安装扩展的 Chromium 浏览器。虽然此方法适用于 Microsoft Edge,但需要对其进行修改以使用 Microsoft 扩展商店中的扩展 ID。 此方法不适用于 Mozilla Firefox 附加组件,因为 Firefox 扩展 ID 对于每个浏览器实例都是唯一的。 常用安装 uBlock 虽然 z0ccc 没有收集有关已安装扩展的任何数据,但他自己的测试表明,已安装 uBlock 是最常见的扩展指纹。 “到目前为止,最流行的是没有安装扩展。如前所述,我不收集特定的扩展数据,但在我自己的测试中,似乎只安装了 ublock 是一种常见的扩展指纹,”共享 z0ccc。 以下是 BleepingComputer 进行的测试中安装了各种流行扩展的用户百分比。 58.248% – 没有安装或启用扩展。 2.065% – 仅 Google Docs Offline,这是默认安装的唯一扩展。 0.528% – uBlock Origin + Google Docs Offline 0.238% – AdBlock + Google Docs 离线 0.141% – Adobe Acrobat + Google Docs Offline 0.122% – 谷歌翻译 + 离线谷歌文档 0.019% – Malwarebytes 浏览器防护 0.058% – Grammarly + Google Docs 离线 0.058% – LastPass + Google Docs 离线 0.051% – Honey + Google Docs 离线 0.013% – ColorZilla + Google Docs 离线 在我们的测试中,安装三到四个扩展程序使使用相同扩展程序的用户百分比低至 0.006%。显然,安装的扩展程序越多,安装相同组合的人就越少。 z0ccc 表示,0.006% 的百分比表明您是唯一拥有该扩展组合的用户,但随着更多人访问该网站,这种情况会发生变化。 Extension Fingerprints 已作为 开源 React 项目发布在 GitHub 上,允许任何人查看如何查询已安装扩展的存在。 2022年6月19日更新:澄清 、z0ccc没有发现检测已安装扩展的方法,而是发现了时序比较方法。 转自 E安全,原文链接:https://mp.weixin.qq.com/s/DM3mRel0SitKkpkOXNV76g 封面来源于网络,如有侵权请联系删除
警惕!Emotet 新变体正从 Google Chrome 中窃取你的信用卡信息
日前,有研究显示,臭名昭著的Emotet恶意软件正在积极部署一个新模块,意欲窃取存储在Google Chrome浏览器中的信用卡信息。 根据网络安全公司Proofpoint近日来的观察,这个专门针对Google Chrome浏览器的信用卡窃取程序拥有将收集到的信息转移到不同远程命令和控制 (C2) 服务器上的能力。 2021年1月,在多国联合执法行动的努力下,恶意软件Emotet的基础设施被关闭。此后的10个月,Emotet的活动显著减少,曾一度销声匿迹。然而,在2021年底,Emotet又卷土重来了,并持续高度活跃状态。 Emotet是一种先进的、能够自我传播的模块化木马,通常是通过电子邮件活动或其他有效负载,如勒索软件进行传播。对于Emotet,外界普遍认为其背后是一个名为TA542(又名Mummy Spider或Gold Crestwood)的黑客组织。 直到2022年4月,Emotet依然是最广为流行的恶意软件,在全球范围内,对6%的组织机构产生了影响,紧随其后的是恶意软件Formbook 和 Agent Tesla。根据软件技术公司Check Point的研究,这些恶意软件都是通过OneDrive URL和lnk附件中的PowerShell测试新的交付方法,从而绕过微软的宏限制。 作为大规模垃圾邮件攻击的一部分,针对各国组织机构的钓鱼邮件数量(这些钓鱼邮件通常会劫持现有通信)从2022年2月的3000封暴增到3月的约3万封,这一事实更进一步证实了Emotet恶意软件的相关威胁正在稳步增长。 知名安全软件公司ESET的研究人员表示,Emotet在2022年2月到4月期间发动的攻击活动“转向了更高的档位”, 2022年的前4个月的检测数量与上一个季度(2021年9月至12月)相比,增幅为11000%,足足增加了100倍有余。 这家斯洛伐克安全公司指出,自这个僵尸网络复活以来,日本、意大利和墨西哥一直是其经常攻击的目标。其中最大规模的一次发生2022年3月16日。 “Emotet最近利用lnk和XLL文件发动的攻击的规模明显小于3月在它通过受损的DOC文件发动的攻击”,高级检测工程师Dušan Lacika 表示道,“这表明攻击者在测试新的向量分布时仅仅运用了僵尸网络的一小部分潜力,而这可以取代现在默认禁用的VBA宏。” 此外,身份安全管理领导者CyberArk的研究人员也向我们展示了一种新技术,可以直接从chrome网络浏览器的内存中提取明文凭证。 “凭证数据以明文格式存储在Chrome的内存中”,CyberArk的研究人员Zeev Ben Porat这样说道,“除了登录特定web应用程序时输入的动态数据外,攻击者可以通过浏览器将存储在密码管理器中的所有密码加载到内存中。” 这其中也包括了与cookie相关的信息,例如会话cookie,攻击者很可能通过它来提取信息并劫持用户的账户,即便用户受到多重身份验证的保护。 转自 FreeBuf,原文链接:https://www.freebuf.com/news/335861.html 封面来源于网络,如有侵权请联系删除
Google Chrome 增加虚拟信用卡号码功能 保证真实卡片的安全
Google今天宣布,其Chrome浏览器现在将为用户提供在网络上的在线支付表格中使用虚拟信用卡号码的功能。这些虚拟卡号允许用户在网上购买东西时保持你的”真实”信用卡号码的安全,因为如果商家的系统被黑客攻击,它们可以很容易被撤销。此前一些信用卡发卡机构已经提供了这些虚拟信用卡号码,但它们可能远没有成为主流。 Google表示,这些虚拟卡将于今年夏天晚些时候在美国推出。Google既与Capital One这样的发卡机构合作,后者是这项功能的启动伙伴,也与Visa和美国运通这样的主要卡组织合作,这些网络将在启动时得到支持,今年晚些时候将对万事达卡的支持将被引入。获得卡组织网络的支持绝对是一件事倍功半的事情,因为试图让每个发卡机构都加入进来将是一项艰巨的任务。 这项新功能将首先在桌面上的Chrome浏览器和Android系统上推出,iOS系统的支持将随后推出。 Google副总裁兼支付部总经理阿诺德-戈德堡说:”这是将虚拟卡的安全性带给尽可能多的消费者的里程碑式的一步。在桌面和Android系统上使用Chrome浏览器的购物者在网上购物时可以享受快速的结账体验,同时可以安心地知道他们的支付信息受到保护。” 从用户的角度来看,这个新的自动填写选项将简单地为你输入虚拟卡的详细信息,包括实体卡的CVV,然后你可以在pay.google.com上管理虚拟卡并看到你的交易纪录。 虽然这些虚拟卡通常用于一次性购买,但一样也能够使用这些卡进行订阅。 由于这是Google这样的公司在提供这种服务,一些用户显然会担心该公司会使用这些关于购买习惯的额外数据,但Google表示,它不会将这些信息用于广告定位目的。 转自 cnBeta,原文链接:https://www.cnbeta.com/articles/tech/1268241.htm 封面来源于网络,如有侵权请联系删除
Microsoft Defender 又一次误将 Google Chrome 更新视作可疑活动
近日,我们在 Twitter 和 Reddit 等平台上见到了不少系统管理员报告,可知问题主要集中在被 Microsoft Defender for Endpoint 安全防护软件标记为“可疑”的 Google Chrome 更新上。由于谷歌更新服务(GoogleUpdate.exe)没有给“goopdate.dll”这个动态链接库文件签名,Microsoft Defender 也突然变得严格了起来。 在运行 Google Chrome 更新时,Kevin Gary 留意到了 Microsoft Defender 安全防护软件的异常。 从他分享的日志截图来看,Defender 直接将谷歌更新标记成了恶意软件。 然后微软最有价值专家 Ota Hirufumi 解释称,官方已确认该问题属于误报,并且已经实施了修复。 据悉,家庭版(Microsoft Defender for Home)在最近的 AV-Comparatives 和 AV-TEST 横评中的总体表现相当不错。 尴尬的是,企业版(Microsoft 365 Defender)却总是将切实无害的文件和服务标记为恶意。 此外去年 2 月,Defender for Endpoint 就已经误报过一次 Chrome 更新,最近甚至将自家的 Office 更新也打上了恶意软件的标记。 即使该公司在那次事后发布了一份指南,以减少此类误报。但从实际表现来看,相关措施并未起到实质性的帮助作用。 转自 cnBeta ,原文链接:https://www.cnbeta.com/articles/tech/1260783.htm 封面来源于网络,如有侵权请联系删除
Chrome 用户请尽快更新:谷歌发现两个严重的零日漏洞
强烈建议:Chrome用户请尽快升级浏览器!在谷歌今天发布的紧急补丁程序中修复了两个严重的零日漏洞,而其中一个已经被黑客利用。Chrome安全小组表示,这两个漏洞均为use-after-free形式,允许黑客在受感染设备上执行任意代码。其中一个漏洞存在于浏览器的音频组件中,而另一个存在于PDFium库中。Windows、macOS和GNU/Linux三大平台版本均受影响。 互联网安全中心警告说:“在Google Chrome中发现了多个漏洞”,并表示CVE-2019-13720和CVE-2019-13721的严重等级都很高。在后续警告中写道:“这两个漏洞允许攻击者在浏览器中执行任意代码、获取敏感信息,绕过安全限制并执行未经授权的操作或导致拒绝服务情况”。 Google Chrome小组在博客中说,稳定版已经升级至78.0.3904.87,修复了这两个问题: 此更新包括2个安全修复程序。下面,我们重点介绍由外部研究人员提供的修复程序。请参阅Chrome安全性页面以获取更多信息。 [$7500] [1013868]高CVE-2019-13721:PDFium组件中的Use-after-free。由 banananapenguin在2019-10-12报道。 [$TBD] [1019226]高CVE-2019-13720:音频组件中的Use-after-free。卡巴斯基实验室的Anton Ivanov和Alexey Kulaev于2019-10-29报道 谷歌承认已经有黑客利用CVE-2019-13720漏洞向Chrome用户发起攻击。目前尚无法披露有关安全漏洞的详细信息。 (稿源:cnBeta,封面源自网络。)
新的 Google Chrome 攻击可能会让 Windows 10 设备发生假死
Google Chrome 中发现了一种可能完全冻结 Windows 10 设备的新漏洞。新的错误被用于技术支持骗局,让 Windows 10 出现假死,然后告诉用户他们的设备被病毒感染。新发现的错误使用 Javascript 代码创建循环,这使得无法关闭选项卡或浏览器。该弹出窗口还声称来自官方微软支持网站并声称该电脑感染了病毒,这可能会危及用户的密码,浏览器历史记录,信用卡信息和其他数据。 由于它是一个循环,每次用户尝试关闭它时,它几乎会立即再次打开,并将你的资源使用率推到 100%,这将最终让电脑死机。虽然这看起来像是一个操作系统问题,但它只是一个骗局,用户可以通过以下步骤轻松修复电脑。 从任务栏打开任务管理器,转到“进程”选项卡,点击 Google Chrome(或GoogleChrome.exe) 单击右下角的“结束任务”按钮。此外,请确保您尚未将 Google Chrome 设置为还原旧标签,因为这会再次打开欺诈网站。避免技术支持骗局的一种好方法是在支付任何钱修复您的设备之前对对方信息进行仔细核实。 这不是第一次确定针对谷歌浏览器的技术支持骗局。今年早些时候,我们报道了一个下载炸弹漏洞利用主要针对主要的网络浏览器,只有微软边缘可以应对这次攻击。防止被骗的一个很好的规则是要记住,公司通常不会要求用户付钱,除非他们彻底检查了设备并发现了问题。 稿源:cnBeta.COM,封面源自网络;